JP6257426B2 - COMMUNICATION TERMINAL DEVICE, COMMUNICATION TERMINAL DEVICE STARTING METHOD, AND COMPUTER PROGRAM - Google Patents
COMMUNICATION TERMINAL DEVICE, COMMUNICATION TERMINAL DEVICE STARTING METHOD, AND COMPUTER PROGRAM Download PDFInfo
- Publication number
- JP6257426B2 JP6257426B2 JP2014080368A JP2014080368A JP6257426B2 JP 6257426 B2 JP6257426 B2 JP 6257426B2 JP 2014080368 A JP2014080368 A JP 2014080368A JP 2014080368 A JP2014080368 A JP 2014080368A JP 6257426 B2 JP6257426 B2 JP 6257426B2
- Authority
- JP
- Japan
- Prior art keywords
- communication module
- clock
- sim card
- computer
- power supply
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
Description
本発明は、通信端末装置、通信端末装置の起動方法およびコンピュータプログラムに関する。 The present invention relates to a communication terminal device, a communication terminal device activation method, and a computer program.
従来、端末の起動時に当該端末のオペレーティングシステム(Operating System:OS)の正当性を検証する技術の一つとしてセキュアブート(Secure Boot)が知られている。非特許文献1には、TPM(Trusted Platform Module)と呼ばれる耐タンパー性(Tamper Resistant)のある暗号処理チップをスマートフォン等の携帯端末の基板上に実装することにより、TPMを使用したOSのセキュアブートをハードウェアのレベルで行う技術が提案されている。また、非特許文献2、3には、ソースコード等の技術情報が公開されているオープンOSが採用されたスマートフォンに対して、TPMを使用したOSのセキュアブートを適用する技術が記載されている。 Conventionally, Secure Boot is known as one of techniques for verifying the validity of an operating system (OS) of a terminal when the terminal is activated. Non-Patent Document 1 discloses a secure boot of an OS using TPM by mounting a tamper resistant chip processing chip called TPM (Trusted Platform Module) on a substrate of a mobile terminal such as a smartphone. A technique for performing the above at the hardware level has been proposed. Non-Patent Documents 2 and 3 describe a technique for applying OS secure boot using TPM to a smartphone adopting an open OS whose technical information such as source code is disclosed. .
しかし、上述したTPMを使用したOSのセキュアブートでは、TPMを携帯端末の基板上に実装する必要があるが、実際には実装上の大きさの制限や開発コストの抑制などの問題があり、その実現が容易ではない。これに対処する一手法が例えば非特許文献4で提案されている。非特許文献4に記載の従来技術では、スマートフォン等の通信端末装置に使用されるSIMカード(Subscriber Identity Module Card)を、OSのセキュアブートに利用している。具体的には、セキュアブート時に測定された結果である測定値を安全に保存するセキュリティチップとして、SIMカードを利用する。なお、SIMカードの一種としてUIMカード(User Identity Module Card)があり、SIMカードと同様にUIMカードについても、セキュアブート時の測定値を安全に保存するセキュリティチップとして利用可能である。 However, in the secure boot of the OS using the above-described TPM, it is necessary to mount the TPM on the substrate of the portable terminal. However, there are actually problems such as limitation of the mounting size and suppression of development cost, The realization is not easy. One method for coping with this is proposed in Non-Patent Document 4, for example. In the prior art described in Non-Patent Document 4, a SIM card (Subscriber Identity Module Card) used for a communication terminal device such as a smartphone is used for secure booting of the OS. Specifically, a SIM card is used as a security chip that safely stores a measurement value that is a result of measurement during secure boot. In addition, there is a UIM card (User Identity Module Card) as a kind of SIM card, and the UIM card can be used as a security chip for safely storing the measured value at the time of secure boot as well as the SIM card.
しかし、上述した非特許文献4に記載の従来技術では、ブートローダ(boot loader)によるセキュアブート時に測定値をSIMカードへ保存した後に、該SIMカードの制御を通信端末装置のOSへ引き継ぐ際に課題がある。従来、ブートローダからOSへSIMカードの制御を引き継ぐ際には、SIMカードへの電源及びクロックの供給が一旦停止されるので、SIMカードが初期化される。このため、セキュアブート時に測定値をSIMカードへ保存しても、ブートローダからOSへSIMカードの制御を引き継ぐことによって、SIMカードが初期化されることによりSIMカードへ保存された測定値が消去されてしまう。 However, in the conventional technique described in Non-Patent Document 4 described above, there is a problem when the measured value is stored in the SIM card at the time of secure boot by a boot loader and then the control of the SIM card is transferred to the OS of the communication terminal device. There is. Conventionally, when taking over control of the SIM card from the boot loader to the OS, the supply of power and clock to the SIM card is temporarily stopped, so that the SIM card is initialized. For this reason, even if the measured value is stored in the SIM card during secure boot, the measured value stored in the SIM card is deleted when the SIM card is initialized by taking over control of the SIM card from the boot loader to the OS. End up.
本発明は、このような事情を考慮してなされたものであり、ブートローダによるセキュアブート時にSIMカードへ保存した測定値をそのままSIMカードに保存した状態で、ブートローダからOSへSIMカードの制御を引き継ぐことができる、通信端末装置、通信端末装置の起動方法およびコンピュータプログラムを提供することを課題とする。 The present invention has been made in consideration of such circumstances, and takes over the control of the SIM card from the boot loader to the OS while the measurement value stored in the SIM card at the time of secure boot by the boot loader is stored in the SIM card as it is. An object is to provide a communication terminal device, a communication terminal device activation method, and a computer program.
(1)本発明に係る通信端末装置は、通信モジュールと、前記通信モジュールに接続されて前記通信モジュールを介して電源及びクロックの供給を受けるSIMカードと、前記通信モジュールに接続されたコンピュータと、前記コンピュータからの指示に従って前記通信モジュールへ電源及びクロックを供給する電源クロック供給部と、前記コンピュータのブートローダと、前記コンピュータのオペレーティングシステムと、を有する通信端末装置であり、前記ブートローダは、コンピュータプログラムの測定を行う測定部と、前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御部と、を有し、前記コンピュータで実行されるコンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記オペレーティングシステムを起動し、前記オペレーティングシステムは、前記制御部からの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する、ことを特徴とする。 (1) A communication terminal device according to the present invention includes a communication module, a SIM card connected to the communication module and receiving power and a clock via the communication module, a computer connected to the communication module, The communication terminal device includes a power supply clock supply unit that supplies power and a clock to the communication module in accordance with an instruction from the computer, a boot loader of the computer, and an operating system of the computer. A measurement unit that performs measurement, and a control unit that issues an instruction to supply power and clock to the communication module to the power supply clock supply unit, and the result of the measurement of the computer program executed by the computer A measured value is referred to as the SI After saving to the card, the operating system is started, and the operating system maintains power supply and clock supply to the communication module and the SIM card according to the instruction from the control unit to the power supply clock supply unit. It is characterized by.
(2)本発明に係る通信端末装置の起動方法は、通信モジュールと、前記通信モジュールに接続されて前記通信モジュールを介して電源及びクロックの供給を受けるSIMカードと、前記通信モジュールに接続されたコンピュータと、前記コンピュータからの指示に従って前記通信モジュールへ電源及びクロックを供給する電源クロック供給部と、前記コンピュータのブートローダと、前記コンピュータのオペレーティングシステムと、を有する通信端末装置の起動方法であり、前記ブートローダが、コンピュータプログラムの測定を行う測定ステップと、前記ブートローダが、前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御ステップと、前記ブートローダが、前記コンピュータで実行されるコンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記オペレーティングシステムを起動する起動ステップと、を含み、前記オペレーティングシステムは、前記制御ステップでの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する、ことを特徴とする。 (2) A communication terminal device activation method according to the present invention is connected to a communication module, a SIM card connected to the communication module and supplied with power and a clock via the communication module, and connected to the communication module. A method for starting a communication terminal apparatus, comprising: a computer; a power supply clock supply unit that supplies power and a clock to the communication module according to an instruction from the computer; a boot loader of the computer; and an operating system of the computer. A measurement step in which a boot loader measures a computer program, a control step in which the boot loader instructs the power supply clock supply unit to supply power and a clock to the communication module, and the boot loader is executed by the computer The A starting step of starting the operating system after storing a measured value as a result of the measurement of the computer program to the SIM card, the operating system including the power supply clock supply unit in the control step The power supply and clock supply to the communication module and the SIM card according to the instruction are maintained.
(3)本発明に係るコンピュータプログラムは、通信モジュールと、前記通信モジュールに接続されて前記通信モジュールを介して電源及びクロックの供給を受けるSIMカードと、前記通信モジュールに接続されたコンピュータと、前記コンピュータからの指示に従って前記通信モジュールへ電源及びクロックを供給する電源クロック供給部と、を有する通信端末装置の前記コンピュータに、コンピュータプログラムの測定を行う測定ステップと、前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御ステップと、前記コンピュータで実行されるコンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記コンピュータのオペレーティングシステムを起動する起動ステップと、を実行させるためのコンピュータプログラムであり、前記オペレーティングシステムは、前記制御ステップでの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する、ことを特徴とする。 (3) A computer program according to the present invention includes a communication module, a SIM card connected to the communication module and supplied with power and a clock via the communication module, a computer connected to the communication module, A power supply clock supply unit that supplies power and a clock to the communication module according to an instruction from a computer, a measurement step of measuring a computer program on the computer of the communication terminal device, and the power supply clock supply unit with the measurement step A control step for issuing an instruction to supply power and a clock to the communication module; and a measured value as a result of the measurement of the computer program executed by the computer is stored in the SIM card, and then the operating system of the computer is started And the operating system is configured to supply power and clock to the communication module and the SIM card according to the instruction to the power clock supply unit in the control step. It is characterized by maintaining.
本発明によれば、ブートローダによるセキュアブート時にSIMカードへ保存した測定値をそのままSIMカードに保存した状態で、ブートローダからOSへSIMカードの制御を引き継ぐことができるという効果が得られる。 According to the present invention, it is possible to take over the control of the SIM card from the boot loader to the OS while the measurement value stored in the SIM card during secure boot by the boot loader is stored in the SIM card as it is.
以下、図面を参照し、本発明の実施形態について説明する。本実施形態では、SIMカードとUIMカードを特に区別せずに扱い、SIMカードおよびUIMカードの総称として用語「SIMカード」を使用する。つまり、本実施形態では、SIMカードおよびUIMカードの両方に対して同様に適用可能である。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the present embodiment, the SIM card and the UIM card are handled without distinction, and the term “SIM card” is used as a general term for the SIM card and the UIM card. That is, in the present embodiment, the present invention can be similarly applied to both the SIM card and the UIM card.
図1は、本発明の一実施形態に係る通信端末装置10の概略構成図である。図1において、通信端末装置10は、CPU(中央演算処理装置)_11と、e−MMC(embedded MultiMediaCard)_12と、RAM(ランダムアクセスメモリ)_13と、通信モジュール14と、SIMカード15と、電源クロック供給部16を有する。SIMカード15は通信モジュール14に接続されている。通信モジュール14は、バスAでCPU_11と接続されている。バスAは、データの伝送路であり、例えばUSB(Universal Serial Bus)である。また、通信モジュール14は、電源クロック供給部16と接続されている。通信モジュール14は、電源クロック供給部16から電源及びクロックの供給を受ける。通信モジュール14は、電源クロック供給部16から供給された電源及びクロックをSIMカード15へ供給する。
FIG. 1 is a schematic configuration diagram of a
CPU_11は、e−MMC_12、RAM_13及び電源クロック供給部16と接続されている。e−MMC_12は、ROM(Read Only Memory:リードオンリメモリ)領域と、書き換え可能なフラッシュメモリ領域とを有する。e−MMC_12には、ブートローダプログラム121、通信モジュール制御プログラム122、カーネル123及び初期設定ファイル124など、各種のコンピュータプログラムやデータファイルが格納されている。ブートローダプログラム121は、通信端末装置10の電源投入によるCPU_11の起動直後に、CPU_11により実行されるコンピュータプログラムである。ブートローダプログラム121はROM領域に格納されている。
The CPU_11 is connected to the e-MMC_12, the RAM_13, and the power supply
通信モジュール制御プログラム122は、通信モジュール14のコンピュータにより実行されるコンピュータプログラムであり、通信モジュール14およびSIMカード15を制御する機能を実現する。カーネル123及び初期設定ファイル124は、CPU_11により実行されるコンピュータプログラムであり、オペレーティングシステム(OS)の中核部分である。
The communication
通信モジュール14は、無線通信ネットワークに接続して通信を行う。SIMカード15は、通信事業者の無線通信ネットワーク(例えば携帯電話網など)の加入者に対して発行されたものである。SIMカード15は、通信端末装置10に対して着脱が可能である。通信モジュール14は、通信端末装置10に装着されたSIMカード15と接続される。通信モジュール14は、該接続されたSIMカード15を使用することにより、該SIMカード15に該当する無線通信ネットワークに接続し通信することができる。SIMカード15は記憶部151を有する。記憶部151は、セキュアな記憶領域である。
The
電源クロック供給部16は、CPU_11からの指示に従って通信モジュール14へ電源及びクロックを供給する。SIMカード15には、電源クロック供給部16から通信モジュール14へ供給された電源及びクロックが該通信モジュール14を介して供給される。
The power supply
図2を参照して、図1に示す通信端末装置10の起動時の動作を説明する。図2は、本実施形態に係る通信端末装置10の起動方法の手順を示すフローチャートである。通信端末装置10の電源投入により図2の処理が開始される。
With reference to FIG. 2, the operation | movement at the time of starting of the
(ステップS101) CPU_11がブートローダプログラム121を読み込んで実行する。これにより、図3に示されるように、CPU_11はブートローダ30として機能する。
(Step S101) The CPU_11 reads and executes the
図3は、CPU_11によるブートローダプログラム121の実行により実現される機能(ブートローダ30)を示す図である。ブートローダ30は、測定部31と制御部32を有する。測定部31は、コンピュータプログラムの測定を行う。測定部31は、コンピュータプログラムの測定として、例えば、コンピュータプログラムのハッシュ値を計算する。この計算結果のハッシュ値は、コンピュータプログラムの測定の結果である測定値である。制御部32は、通信端末装置10の起動時の制御を行う。
FIG. 3 is a diagram showing functions (boot loader 30) realized by execution of the
(ステップS102) ブートローダ30の制御部32が、電源クロック供給部16に対して、通信モジュール14へ電源及びクロックを供給する指示(電源クロック供給指示)を出す。これにより、図4に示されるように、電源クロック供給部16は、制御部32からの電源クロック供給指示321に従って、通信モジュール14へ電源及びクロック161を供給する。そして、SIMカード15には、該電源及びクロック161が通信モジュール14を介して供給される。
(Step S <b> 102) The
(ステップS103) ブートローダ30の制御部32が、バスAのインタフェースを初期化する。これにより、ブートローダ30は、バスAを介して通信モジュール14との間でデータ伝送が可能となる。
(Step S103) The
(ステップS104) ブートローダ30の測定部31が、通信モジュール制御プログラム122をe−MMC_12からRAM_13へロードし、通信モジュール制御プログラム122の測定を行う。この測定結果である通信モジュール制御プログラム122の測定値は、一時的にRAM_13に格納しておく。
(Step S104) The
(ステップS105) ブートローダ30の制御部32が、RAM_13へロードした通信モジュール制御プログラム122を通信モジュール14へ適用する。これにより、通信モジュール14のコンピュータが通信モジュール制御プログラム122を実行することにより、通信モジュール14が起動する。通信モジュール14が起動することにより、ブートローダ30は通信モジュール14を介してSIMカード15と通信することができる。以下、ブートローダ30とSIMカード15との間のやり取りは、通信モジュール14を介して行われるものとする。
(Step S105) The
(ステップS106) ブートローダ30の制御部32が、SIMカード15の記憶部151を初期化する。
(Step S106) The
(ステップS107) ブートローダ30の制御部32が、ステップS104で測定された通信モジュール制御プログラム122の測定値を、SIMカード15の記憶部151へ保存する。これにより、図5に示されるように、SIMカード15の記憶部151には、通信モジュール制御プログラム122の測定値が測定値200として格納される。
(Step S107) The
(ステップS108) ブートローダ30の測定部31が、カーネル123及び初期設定ファイル124をe−MMC_12からRAM_13へロードし、カーネル123及び初期設定ファイル124の測定を行う。
(Step S108) The
(ステップS109) ブートローダ30の制御部32が、ステップS108で測定されたカーネル123及び初期設定ファイル124の測定値を、SIMカード15の記憶部151へ保存する。これにより、図5に示されるように、SIMカード15の記憶部151には、通信モジュール制御プログラム122の測定値とカーネル123及び初期設定ファイル124の測定値とを有する測定値200が格納される。
(Step S109) The
(ステップS110) ブートローダ30の制御部32が、RAM_13へロードしたカーネル123及び初期設定ファイル124を起動する。これにより、CPU_11がカーネル123及び初期設定ファイル124を実行することにより、図6に示されるように、CPU_11はOS_50として機能する。
(Step S110) The
(ステップS111) OS_50は、ステップS102による通信モジュール14及びSIMカード15への電源及びクロック161の供給を維持する(図6参照)。これにより、ブートローダ30からOS_50へのSIMカード15の制御の引き継ぎにおいて、SIMカード15への電源及びクロック161の供給は停止されない。したがって、SIMカード15は初期化されないので、SIMカード15の記憶部151に格納された測定値200は保存される。以降、OS_50はカーネル123の処理を継続する。
(Step S111) The OS_50 maintains the supply of the power and the
本実施形態によれば、ブートローダ30からOS_50へのSIMカード15の制御の引き継ぎの際に、ブートローダ30の制御によりSIMカード15へ供給されていた電源及びクロック161が維持される。これにより、ブートローダ30からOS_50へSIMカード15の制御を引き継いでも、SIMカード15が初期化されないので、ブートローダ30によるセキュアブート時にSIMカード15へ保存した測定値200をそのままSIMカード15に保存した状態で、ブートローダ30からOS_50へSIMカード15の制御を引き継ぐことができる。
According to the present embodiment, when the control of the
図7を参照して、本実施形態に係るセキュアブート方法の一実施例を説明する。図7は、本実施形態に係るセキュアブート方法の一実施例を説明するための概念図である。 An example of the secure boot method according to the present embodiment will be described with reference to FIG. FIG. 7 is a conceptual diagram for explaining an example of the secure boot method according to the present embodiment.
まず、通信端末装置10の電源が投入されると、CPU_11がブートローダプログラム121を読み込んで実行することにより、ブートローダ30が起動される。ここで、ブートローダプログラム121は、e−MMC_12のROM領域に格納されているので、書き換えが不可能である。これにより、ブートローダ30は、セキュアブートにおける信頼の基点(Root of Trust)となる。ブートローダ30は、電源クロック供給部16に対して、電源クロック供給指示321を出す。これにより、通信モジュール14及びSIMカード15には電源及びクロック161が供給される。また、ブートローダ30は、バスAのインタフェースの初期化を行う。これにより、ブートローダ30は、バスAを介して通信モジュール14との間でデータ伝送が可能となる。
First, when the
(ステップ1) ブートローダ30が、SIMカード15のドライバ(SIMドライバ)の測定(ハッシュ値の計算)を行う。SIMドライバは、通信モジュール制御プログラム122(通信モジュール14のファームウェア(通信モジュールFW))に含まれる。次いで、ブートローダ30が、通信モジュール制御プログラム122(SIMドライバを含む)によって通信モジュール14及びSIMカード15を起動する。これにより、ブートローダ30は通信モジュール14を介してSIMカード15へデータを送信できるようになる。次いで、ブートローダ30が、SIMドライバの測定値(ハッシュ値)200−1をSIMカード15の記憶部151へ保存する。
(Step 1) The
(ステップ2) ブートローダ30が、カーネル123及び初期設定ファイル124の測定(ハッシュ値の計算)を行う。次いで、ブートローダ30が、カーネル123及び初期設定ファイル124の測定値(ハッシュ値)200−2をSIMカード15の記憶部151へ保存する。次いで、ブートローダ30が、カーネル123及び初期設定ファイル124を起動する。これにより、OS_50のカーネル部が実現される。初期設定ファイル124は、コンピュータプログラムの測定機能(コンピュータプログラムのハッシュ値の計算機能)を実現するコンピュータプログラムを有する。これにより、OS_50のカーネル部は、コンピュータプログラムの測定機能(コンピュータプログラムのハッシュ値の計算機能)を有するものとなる。また、OS_50のカーネル部は、ブートローダ30からの電源クロック供給部16への電源クロック供給指示321による通信モジュール14及びSIMカード15への電源及びクロック161の供給を維持する。これにより、SIMカード15は初期化されないので、SIMカード15の記憶部151に格納されたSIMドライバの測定値200−1とカーネル123及び初期設定ファイル124の測定値200−2は保存される。
(Step 2) The
(ステップ3) OS_50のカーネル部が、OS_50のカーネル部以外のコンピュータプログラム(OS_125と称する)の測定(ハッシュ値の計算)を行う。OS_125は、e−MMC_12に格納されている。次いで、OS_50のカーネル部が、OS_125の測定値(ハッシュ値)200−3をSIMカード15の記憶部151へ保存する。次いで、OS_50のカーネル部が、OS_125を起動する。これにより、OS_50の全てが実現される。
(Step 3) The kernel part of OS_50 measures (calculates a hash value) of a computer program (referred to as OS_125) other than the kernel part of OS_50. OS_125 is stored in e-MMC_12. Next, the kernel unit of OS_50 stores the measurement value (hash value) 200-3 of OS_125 in the
(ステップ4) OS_50のカーネル部が、アプリケーションプログラム126の測定(ハッシュ値の計算)を行う。アプリケーションプログラム126は、e−MMC_12に格納されている。次いで、OS_50のカーネル部が、アプリケーションプログラム126の測定値(ハッシュ値)200−4をSIMカード15の記憶部151へ保存する。次いで、OS_50が、アプリケーションプログラム126を起動する。なお、ステップ4のアプリケーションプログラム126の測定をする/しないは任意である。また、測定対象のアプリケーションプログラム126は任意に選択される。
(Step 4) The kernel part of OS_50 measures the application program 126 (calculates a hash value). The
(ステップ5) SIMカード15の測定値(ハッシュ値)管理部153が、SIMカード15の秘密鍵を使用して、各測定値200−1,2,3,4に署名を行う。また、測定値(ハッシュ値)管理部153は、測定値200−1,2,3,4を積算したハッシュ積算値210を計算し、該ハッシュ積算値210に対して秘密鍵を使用した署名を行う。次いで、SIMカード15が、署名付きの各測定値200−1,2,3,4及び署名付きのハッシュ積算値210を、通信モジュール14が接続する無線通信ネットワークを介して検証サーバ500へ送信する。検証サーバ500は、SIMカード15から受信した署名付きの各測定値200−1,2,3,4及び署名付きのハッシュ積算値210に対して、公開鍵を使用した署名検証を行う。この署名検証が成功した場合、検証サーバ500は、各測定値200−1,2,3,4及びハッシュ積算値210を該当する期待値と比較する。この比較の結果が一致である場合、検証サーバ500は、通信端末装置10が正常に起動したと判断する。なお、ステップ5の実行タイミングは任意のタイミングでよい。
(Step 5) The measurement value (hash value)
上述した実施例によれば、ブートローダ30によるセキュアブート時に測定されたSIMドライバの測定値200−1及びOS_50のカーネル部(カーネル123及び初期設定ファイル124)の測定値200−2を、OS_50のカーネル部の起動前にSIMカード15のセキュアな記憶領域(記憶部151)へ保存してから、OS_50のカーネル部を起動する。このとき、SIMカード15のセキュアな記憶領域へ保存された測定値200−1,2がそのまま保存された状態で、SIMカード15の制御がブートローダ30からOS_50のカーネル部へ引き継がれる。その測定値200−1,2が保存された記憶領域はセキュアな記憶領域であり、測定値200−1,2の改竄が防止される。これにより、SIMカード15を、セキュアブート時に測定された測定値200−1,2を安全に保存するセキュリティチップとして活用できるという効果が得られる。
According to the embodiment described above, the measured value 200-1 of the SIM driver and the measured value 200-2 of the kernel part (
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.
また、上述した通信端末装置10を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Further, a computer program for realizing the
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
10…通信端末装置、11…CPU、12…e−MMC、13…RAM、14…通信モジュール、15…SIMカード、16…電源クロック供給部、30…ブートローダ、31…測定部、32…制御部、50…OS、121…ブートローダプログラム、122…通信モジュール制御プログラム、123…カーネル、124…初期設定ファイル、151…記憶部、153…測定値(ハッシュ値)管理部、200…測定値、500…検証サーバ
DESCRIPTION OF
Claims (3)
前記ブートローダは、
コンピュータプログラムの測定を行う測定部と、
前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御部と、を有し、
前記コンピュータで実行されるコンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記オペレーティングシステムを起動し、
前記オペレーティングシステムは、前記制御部からの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する、
ことを特徴とする通信端末装置。 A communication module; a SIM card connected to the communication module and receiving supply of power and clock via the communication module; a computer connected to the communication module; and a power supply to the communication module according to instructions from the computer A communication terminal device including a power supply clock supply unit for supplying a clock, a boot loader for the computer, and an operating system for the computer;
The boot loader is
A measurement unit for measuring a computer program;
A control unit that issues an instruction to supply power and a clock to the communication module to the power supply clock supply unit,
Storing the measurement value, which is the result of the measurement of the computer program executed on the computer, on the SIM card, and then starting the operating system;
The operating system maintains power supply and clock supply to the communication module and the SIM card according to the instruction from the control unit to the power supply clock supply unit.
A communication terminal device.
前記ブートローダが、コンピュータプログラムの測定を行う測定ステップと、
前記ブートローダが、前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御ステップと、
前記ブートローダが、前記コンピュータで実行されるコンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記オペレーティングシステムを起動する起動ステップと、を含み、
前記オペレーティングシステムは、前記制御ステップでの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する、
ことを特徴とする通信端末装置の起動方法。 A communication module; a SIM card connected to the communication module and receiving supply of power and clock via the communication module; a computer connected to the communication module; and a power supply to the communication module according to instructions from the computer A power supply clock supply unit that supplies a clock, a boot loader for the computer, and an operating system for the computer.
A measurement step in which the boot loader measures a computer program;
A control step in which the boot loader instructs the power supply clock supply unit to supply power and a clock to the communication module;
A boot step in which the boot loader stores a measurement value, which is a result of the measurement of a computer program executed by the computer, on the SIM card and then starts the operating system;
The operating system maintains power supply and clock supply to the communication module and the SIM card according to the instruction to the power supply clock supply unit in the control step.
A method of starting a communication terminal device.
前記ブートローダは、
前記コンピュータプログラムの測定を行う測定部と、
前記電源クロック供給部に対して前記通信モジュールへ電源及びクロックを供給する指示を出す制御部と、を有し、
前記コンピュータプログラムの前記測定の結果である測定値を前記SIMカードへ保存してから、前記コンピュータプログラムを起動し、
前記コンピュータプログラムは、前記制御部からの前記電源クロック供給部への前記指示による前記通信モジュール及び前記SIMカードへの電源及びクロックの供給を維持する機能を前記コンピュータに実現させる、
ことを特徴とするコンピュータプログラム。 A communication module; a SIM card connected to the communication module and receiving supply of power and clock via the communication module; a computer connected to the communication module; and a power supply to the communication module according to instructions from the computer A computer program for causing a computer of a communication terminal device having a power supply clock supply unit for supplying a clock and a boot loader for the computer to realize the function of an operating system,
The boot loader is
A measurement unit for measuring the computer program;
A control unit that issues an instruction to supply power and a clock to the communication module to the power supply clock supply unit ,
After storing the measurement value which is the result of the measurement of the computer program in the SIM card, the computer program is started ,
The computer program causes the computer to realize a function of maintaining power supply and clock supply to the communication module and the SIM card according to the instruction from the control unit to the power supply clock supply unit .
A computer program characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014080368A JP6257426B2 (en) | 2014-04-09 | 2014-04-09 | COMMUNICATION TERMINAL DEVICE, COMMUNICATION TERMINAL DEVICE STARTING METHOD, AND COMPUTER PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014080368A JP6257426B2 (en) | 2014-04-09 | 2014-04-09 | COMMUNICATION TERMINAL DEVICE, COMMUNICATION TERMINAL DEVICE STARTING METHOD, AND COMPUTER PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015201091A JP2015201091A (en) | 2015-11-12 |
JP6257426B2 true JP6257426B2 (en) | 2018-01-10 |
Family
ID=54552288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014080368A Active JP6257426B2 (en) | 2014-04-09 | 2014-04-09 | COMMUNICATION TERMINAL DEVICE, COMMUNICATION TERMINAL DEVICE STARTING METHOD, AND COMPUTER PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6257426B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
CA3218009A1 (en) * | 2014-05-08 | 2015-11-12 | Block, Inc. | Establishment of a secure session between a card reader and a mobile device |
US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
JP2022131501A (en) * | 2021-02-26 | 2022-09-07 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Communication device, equipment, communication system, authentication method, and program |
JP7488350B2 (en) | 2022-01-07 | 2024-05-21 | 寧徳時代新能源科技股▲分▼有限公司 | How to produce a battery management system and how to start up the battery management system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1124936A (en) * | 1997-07-09 | 1999-01-29 | Mitsubishi Electric Corp | Fast restart system of information processor |
KR101897605B1 (en) * | 2012-02-24 | 2018-09-12 | 삼성전자 주식회사 | Method and apparatus for securing integrity of mobile termninal |
JP5689429B2 (en) * | 2012-02-27 | 2015-03-25 | 株式会社日立製作所 | Authentication apparatus and authentication method |
-
2014
- 2014-04-09 JP JP2014080368A patent/JP6257426B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015201091A (en) | 2015-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6257426B2 (en) | COMMUNICATION TERMINAL DEVICE, COMMUNICATION TERMINAL DEVICE STARTING METHOD, AND COMPUTER PROGRAM | |
US10735427B2 (en) | Method and apparatus for managing program of electronic device | |
JP5576983B2 (en) | Secure boot and configuration of subsystems from non-local storage | |
EP2973147B1 (en) | Policy-based secure web boot | |
US10635821B2 (en) | Method and apparatus for launching a device | |
KR101402542B1 (en) | Persistent security system and method | |
EP3547195A1 (en) | System-on-chip and method for switching secure operating systems | |
US9256442B2 (en) | Network updatable user trusted device | |
US8522003B2 (en) | Software loading method and apparatus to a computing platform | |
KR101654778B1 (en) | Hardware-enforced access protection | |
US20160070914A1 (en) | Secure execution of software modules on a computer | |
CN103069384A (en) | Host device and method for securely booting the host device with operating system code loaded from a storage device | |
CN105934751B (en) | Data erasure for target devices | |
US7689205B2 (en) | Systems and methods for configuration of mobile computing devices | |
US10621335B2 (en) | Method and device for verifying security of application | |
JP6391439B2 (en) | Information processing apparatus, server apparatus, information processing system, control method, and computer program | |
KR102244465B1 (en) | Electronic assembly comprising a disabling module | |
JP2013069250A (en) | Storage device and writing device | |
US20140310535A1 (en) | Electronic Device with Flash Memory Component | |
US10891398B2 (en) | Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory | |
JP6199712B2 (en) | Communication terminal device, communication terminal association method, and computer program | |
KR102537788B1 (en) | Server and method for determining the integrity of the appliacion using thereof | |
JP6354438B2 (en) | Information processing apparatus, information processing system, and processing program | |
JP4728343B2 (en) | Information updating method, program, and information processing apparatus | |
EP2966586A1 (en) | System and method for managing application passwords |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170808 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171004 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20171005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171205 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6257426 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |